Aturan arti pesan meaning rule ntuk kunci simetrik yaitu

13 Gambar 9 Protokol stack SS7 Suhariyanto, Telkom 2015 Berdasarkan Gambar 9 di atas, diketahui bahwa perbedaan SS7 tradisional dengan SS7 over IP terletak pada layer paling bawah yaitu layer 3 dan 4, karena pada layer 3 yaitu SCTP merupakan layer adapatasi yang melakukan fungsi pemetaan pada protokol Sigtran. Secara jelas perbedaan protokol stack SS7 over IP dan SS7 tradisional dilihat pada Gambar 10. Gambar 10 perbedaan protokol stack SS7 tradisional dan SS7 over IP Pemasangan AC dan CA pada jaringan PSTN menurut Sharif dan Wijasekera 2003 diletakan pada Application Service Element ASE yang terletak pada layer aplikasi jaringan SS7. Berdasarkan protokol stack yang digunakan pada jaringan SS7 over IP tersebut, pada level TCAP yang merupakan user part dengan fungsi untuk menerjemahkan sinyal, menentukan urutan aksi berdasarkan pesan sinyal untuk aplikasi tertentu seperti telepon ataupun data. Layer tersebut berada pada arsitektur jaringan PSTN yang disebut IP transfer point ITP. Maka arsitektur jaringan yang diusulkan yaitu dengan menambahkan server AC dan CA pada IP Transfer Point ITP. Dalam tahap ini dilakukan analisis terhadap kebutuhan perangkat apa saja yang harus disiapkan PT. Telkom sebagai pemilik jaringan PSTN, fungsi dan spesifikasi 14 Formalisasi protokol Formalisasi adalah mengubah bentuk protokol yang berupa kalimat instruksi secara umum menjadi bentuk ideal dari protokol kriptografi. Formalisasi dilakukan untuk memudahkan dalam melakukan proses analisis. Pahap ini protokol otentikasi pelanggan, otentikasi telepon, dan kerahasiaan berbagi kunci simetris akan dibuat dalam format yang telah dibakukan. Analisis ancaman dan keamanan Pada tahapan ini akan dilakukan analisis keamanan pada protokol yang telah dibangun. Analisis keamanan tersebut meliputi otentikasi, integritas, kerahasiaan dan non repudiasi. a. Otentikasi dan kerahasiaan Pada bagian otentikasi akan dilakukan dengan menggunakan logika BAN. Logika BAN digunakan untuk memberikan otentikasi pada protokol ini dengan mengubah format protokol kedalam notasi. Pada analisis ini akan dilakukan tiga tahapan yaitu . Tahapan analisis pada Logika BAN dilakukan dengan tiga tahapan utama yaitu menyatakan asumsi dan tujuan keamanan dengan formula didalam notasi simbolik, mentransformasikan langkah langkah dalam protokol ke dalam notasi simbolik, menerapkan aturan potulat diterapkan pada notasi simbolik tersebut. Analisis ini untuk membuktikan bahwa setiap entitas yang menggunakan layanan adalah benar pelanggan layanan privasi suara milik PT. Telkom dan juga berbagi kunci simetrik untuk dapat saling berkomunikasi secara rahasia. Logika ini akan digunakan pada ketiga protokol yang telah dibuat. Ancaman yang dapat terjadi jika otentikasi tidak berhasil dilakukan adalah penyamaran yang dilakukan oleh pelanggan yang tidak terdaftar sebagai pelanggan layanan privasi suara. Ancaman berikutnya adalah interception yaitu adanya pihak ketiga yang menjadi penyusup b. Integritas data Terjaminnya informasi percakapan yang terjadi antara pelangga tidak dapat diganti oleh siapapun. Jika tujuan otentikasi baik pelanggan maupun telepon yang digunakan serta kerhasiaan sudah tercapai, maka integritas data akan terjaga dengan baik, tidak akan ada entitas lain yang dapat merubah isi percakapan yang terjadi diantara kedua pihak.dapat Ancaman yang dapat terjadi adalah modifikasi yaitu mengubah data informasi yang mengalir. Salah satu hal yang bisa terjadi jika penyerang mengubah kunci simetrik yang digunakan pelanggan. c. Non repudiasi Tujuan layanan ini agar setiap pelanggan tidak dapat melakukan penyangkalan atas komunikasi serta percakapan yang terjadi.